SlideShare una empresa de Scribd logo
COMPUTACION FORENSE
El cómputo forense, también llamado informática forense, computación forense, análisis forense
digital o examinación forense digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso legal.

Aplicación de técnicas científicas y analíticas específicas que permiten analizar y preservar datos
de un dispositivo.
Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder
presentarlos en un procedimiento legal.
1) Identificar :
a. Extensiones: sirve para saber el tipo de archivo
b. Tipos de archivos
c. Seguridad
audio
texto
Hoja de calculo
.mp3, .midi, wav, .txt, .doc, .pdf
.xls
wma, .cda,.ogg,

imágenes
.jpg,.bpm, .gif

Video
.dvd, .mp4, .dva,
.avi, .mpg

2) Preservar
3) Analizar
4) Presentar
Para que sirve






Determina como se efectuó la ruptura del sistema
Determina los daños ocasionados
Determina quien lo hizo
Determina la línea de tiempo
Contribución en el procesamiento judicial

Labor del especialista en cómputo forense
Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más
elaborada, el especialista en cómputo forense puede acceder a cualquier equipo con memoria
para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil,
secuestros o cualquier otra actividad delictiva que haya dejado huella física en el equipo.
El proceso que sigue el investigador es el siguiente:


Primero identifica la evidencia digital: Cómo se guarda y tipo de información.





Adquisición de la evidencia sin alterarla o dañarla.
Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual
permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta.
Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación: Se realiza un reporte explícito de la investigación, los archivos y datos
encontrados, posible autor y sus acciones.

Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar:
- Ser imparcial. Solamente analizar y reportar lo encontrado.
- Realizar una investigación formal sin conocimiento y experiencia.
- Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la
evidencia) .
-Documentar toda actividad realizada
El especialista debe conocer también sobre:
-Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas
de cómputo.
- Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber qué
tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar
patrones de comportamiento.

Campo de trabajo
Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede
desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos.
En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufete
jurídico.
Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta
situación se requiere:
-Más especialistas en el área.
-Reformas a la legislación actual que definan los procesos y sentencias.
-Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.
Dispositivos a analizar
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga
una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:


Disco duro de una Computadora o Servidor



Documentación referida del caso.



Tipo de Sistema de Telecomunicaciones



Información Electronica MAC address



Logs de seguridad.



Información de Firewalls



IP, redes Proxy. lmhost, host, Crossover, pasarelas



Software de monitoreo y seguridad



Credenciales de autentificación



Trazo de paquetes de red.



Teléfono Móvil o Celular, parte de la telefonía celular,



Agendas Electrónicas (PDA)



Dispositivos de GPS.



Impresora



Memoria USB



Bios

Más contenido relacionado

La actualidad más candente

Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
Filip Maertens
 
Acta de-derecho-de-las-victimas
Acta de-derecho-de-las-victimasActa de-derecho-de-las-victimas
Acta de-derecho-de-las-victimas
Manuel Suarez Herrera
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
Hayde Ramos UPT
 
mobile forensic.pptx
mobile forensic.pptxmobile forensic.pptx
mobile forensic.pptx
Ambuj Kumar
 
Analisis del caso gelman vs uruguay
Analisis del caso gelman vs uruguayAnalisis del caso gelman vs uruguay
Analisis del caso gelman vs uruguay
Toa Almeida
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsHiren Selani
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
Juan F. Padilla
 

La actualidad más candente (8)

Digital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic InvestigationsDigital Evidence in Computer Forensic Investigations
Digital Evidence in Computer Forensic Investigations
 
Acta de-derecho-de-las-victimas
Acta de-derecho-de-las-victimasActa de-derecho-de-las-victimas
Acta de-derecho-de-las-victimas
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
mobile forensic.pptx
mobile forensic.pptxmobile forensic.pptx
mobile forensic.pptx
 
Analisis del caso gelman vs uruguay
Analisis del caso gelman vs uruguayAnalisis del caso gelman vs uruguay
Analisis del caso gelman vs uruguay
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
 
Derecho Procesal Civil IV
Derecho Procesal Civil IVDerecho Procesal Civil IV
Derecho Procesal Civil IV
 

Similar a Computacion forense

Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
sujeytorresgarcia
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informática forense
Informática forenseInformática forense
Informática forense
alexandrapanduroalva
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Informática forense
Informática forenseInformática forense
Informática forense
Jean Franco Medina Chappa
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
Sheila Rojas
 
Informática forense
Informática forenseInformática forense
Informática forenseSheila Rojas
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
cinthyabb_
 
Informática forense
Informática forenseInformática forense
Informática forense
Oscillum
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
david475023
 
Informática forense
Informática forenseInformática forense
Informática forense
Natali Riega Alegría
 
Examen final
Examen finalExamen final

Similar a Computacion forense (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Informática forense
Informática forenseInformática forense
Informática forense
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Examen final
Examen finalExamen final
Examen final
 

Computacion forense

  • 1. COMPUTACION FORENSE El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Aplicación de técnicas científicas y analíticas específicas que permiten analizar y preservar datos de un dispositivo. Es la utilización de información, archivos y datos contenidos en elementos tecnológicos para poder presentarlos en un procedimiento legal. 1) Identificar : a. Extensiones: sirve para saber el tipo de archivo b. Tipos de archivos c. Seguridad audio texto Hoja de calculo .mp3, .midi, wav, .txt, .doc, .pdf .xls wma, .cda,.ogg, imágenes .jpg,.bpm, .gif Video .dvd, .mp4, .dva, .avi, .mpg 2) Preservar 3) Analizar 4) Presentar Para que sirve      Determina como se efectuó la ruptura del sistema Determina los daños ocasionados Determina quien lo hizo Determina la línea de tiempo Contribución en el procesamiento judicial Labor del especialista en cómputo forense Apoyado en amplios conocimientos en informática y mediante la utilización de la tecnología más elaborada, el especialista en cómputo forense puede acceder a cualquier equipo con memoria para descubrir robos de secretos industriales, ciberfraudes financieros, pornografía infantil, secuestros o cualquier otra actividad delictiva que haya dejado huella física en el equipo. El proceso que sigue el investigador es el siguiente:  Primero identifica la evidencia digital: Cómo se guarda y tipo de información.
  • 2.     Adquisición de la evidencia sin alterarla o dañarla. Preservación: Proceso en que se generar una copia "bit-a-bit" de toda la memoria, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada de esta. Análisis: Aplicación de técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Presentación: Se realiza un reporte explícito de la investigación, los archivos y datos encontrados, posible autor y sus acciones. Para poder realizar con éxito su trabajo, el investigador nunca debe olvidar: - Ser imparcial. Solamente analizar y reportar lo encontrado. - Realizar una investigación formal sin conocimiento y experiencia. - Mantener la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia) . -Documentar toda actividad realizada El especialista debe conocer también sobre: -Técnicas de intrusión que utilizan los crackers y hackers para extraer información a los sistemas de cómputo. - Desarrollo de los exploits (vulnerabilidades), esto le permite al informático forense saber qué tipo de programas se pondrán de moda, para generar una base de estudio que le permita observar patrones de comportamiento. Campo de trabajo Sus servicios pueden darse tanto al sector público como privado. Dentro del sector público puede desempeñarse en el gobierno dentro del sistema legal, cuerpos policíacos. En el sector privado su trabajo puede desempeñarse en bancos, compañías de seguros, bufete jurídico. Cada vez se van a cometer más delitos cibernéticos a nivel mundial y para poder contrarrestar esta situación se requiere: -Más especialistas en el área. -Reformas a la legislación actual que definan los procesos y sentencias. -Una tipificación más completa de la que tenemos actualmente sobre los delitos tecnológicos.
  • 3. Dispositivos a analizar La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:  Disco duro de una Computadora o Servidor  Documentación referida del caso.  Tipo de Sistema de Telecomunicaciones  Información Electronica MAC address  Logs de seguridad.  Información de Firewalls  IP, redes Proxy. lmhost, host, Crossover, pasarelas  Software de monitoreo y seguridad  Credenciales de autentificación  Trazo de paquetes de red.  Teléfono Móvil o Celular, parte de la telefonía celular,  Agendas Electrónicas (PDA)  Dispositivos de GPS.  Impresora  Memoria USB  Bios